¿Cómo proteger la integridad de los archivos de recursos en un contexto de ataque de caja blanca?

1

En un contexto de ataque de caja blanca (por ejemplo, PC, tableta, teléfono inteligente), no hay una entidad confiable, que pueda usarse para garantizar una seguridad razonable. TPM no se considera una solución porque no está disponible en todas las plataformas y también está deshabilitado de forma predeterminada. Esto significa que no es posible almacenar un hash de un archivo de recursos, o alguna clave secreta asociada con este archivo en el sistema, por lo que el atacante (por ejemplo, malware), no podrá leerlo / escribirlo / modificarlo.

¿Cómo se podría detectar cualquier manipulación de un archivo de recursos pequeño, no confidencial, en un contexto de atacante de caja blanca?

Mi única suposición es a través de implementaciones de caja blanca de un cifrado criptográfico como AES. Sin embargo, este no es un enfoque realmente seguro y también requiere una gran cantidad de recursos de memoria adicionales.

    
pregunta Benny 21.06.2013 - 08:48
fuente

1 respuesta

3

No puedes.

Una vez que le entregas un dispositivo a un usuario, es suyo hacer lo que deseen. Incluso si lo aplicas en el hardware, un usuario inteligente y bien equipado todavía podría determinar un trabajo alrededor Este es el mismo principio que impide que el DRM sea efectivo.

Si su modelo de seguridad se basa en la integridad de un archivo que se mantiene independientemente del malintentido por el propietario real del dispositivo, entonces necesita cambiar su modelo de seguridad. Como alguien dijo una vez: "una computadora es tan segura como su administrador es confiable"

    
respondido por el Polynomial 21.06.2013 - 10:22
fuente

Lea otras preguntas en las etiquetas